JP2004504656A - ソフトウェア定義通信システム実行制御 - Google Patents

ソフトウェア定義通信システム実行制御 Download PDF

Info

Publication number
JP2004504656A
JP2004504656A JP2001583276A JP2001583276A JP2004504656A JP 2004504656 A JP2004504656 A JP 2004504656A JP 2001583276 A JP2001583276 A JP 2001583276A JP 2001583276 A JP2001583276 A JP 2001583276A JP 2004504656 A JP2004504656 A JP 2004504656A
Authority
JP
Japan
Prior art keywords
application
module
platform
called application
modules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001583276A
Other languages
English (en)
Inventor
ペロナ リチャード アレン
ウィリアムズ クリフォード アンドリュー
Original Assignee
ゼネラル ダイナミックス デシジョン システムズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ゼネラル ダイナミックス デシジョン システムズ インコーポレイテッド filed Critical ゼネラル ダイナミックス デシジョン システムズ インコーポレイテッド
Publication of JP2004504656A publication Critical patent/JP2004504656A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一連の両方向ルールチェックかソフトウェア定義通信システムとシステム構成要素レコードとの間で達成され、システムセキュリティと保全性とを保証し維持するソフトウェア実行制御。システムプラットフォーム(20)は、システムプラットフォーム(20)のレコードとプラットフォーム(20)によって呼び出されたアプリケーション(22)との間、呼び出されたアプリケーション(22)のレコードと呼び出されたアプリケーション(22)を定義するモジュール(24)との間、及び呼び出されたアプリケーション(22)を定義するモジュール(24)のレコードとプラットフォーム(20)との間での一連の両方向ルールチェックを達成する。呼び出されたアプリケーション(22)及び呼び出されたアプリケーション(22)を定義するモジュール(24)の両方は、次に、これら両方向ルールチェックが成功の場合、インスタンス化される。ルールチャックが両方向で達成されるので、ライセンシング及び出所制限の様な制限は、システムモジュール(24−30)だけではなく、モジュール(24−30)を使用するアプリケーション(22)上に置くことができ、これによって、高いレベルのシステムセキュリティが達成されることが可能となる。更に、本発明は、従来の実行システムと関係する実行時間チェックではなく、ロード時間ルールチェックを講じているので、処理オーバーヘッドを最小にする。

Description

【0001】
(発明の属する技術分野)
本発明は、一般的に、オープンアーキテクチャーソフトウェアシステム、特に、システム全体のセキュティ及び保全性を強化するために、構成要素の各々に対する所定の構成(コンフィギュレーション)及びルール情報に基づいて、一連の両方向ルールチェックがシステム構成要素間で達成されるソフトウェア実行制御にに関係する。
【0002】
(従来技術の記述)
オープンアーキテクチャ通信システムは、通常、複数のソフトウェアアプリケーションによって、定義されており、ソフトウェアアプリケーションの各々は、一つ以上の対応するハードウェア及びソフトウェアモジュールによって定義されている。これらの内在するソフトウェア及びハードウェアモジュールは、通常数多くのベンダによって、作られ且つ供給される。この様なシステムにおいては、現存するモジュールを更新するために新しいバージョンのソフトウェアモジュールが周期的にダウンロートされ、現存するハードウェアモジュールが周期的に置き換えられるか又は更新され、且つ新たなハードウェア及びソフトウェアモジュールが、システムに加えられることは、通常行なわれていることである。
【0003】
セキュリティ、ライセンシング、及び互換性に関係する理由のために、この様なシステムにおいて、或るソフトウェアモジュールの使用を制御することが必要な場合がある。例えば、特定のモジュールの使用を、或る他のモジュールと組み合わせてのみ作動することが保証される様に、制限することができる。また、複数の制限が、ソフトウェアモジュールの使用を、或るバージョンのハードウェアモジュールのみに限定する。更に、或るソフトウェアモジュールでの制限は、そのモジュールが、特定の組織によって保証又は認証され、そのモジュールが信頼される出所から生じたものであり、及び/又はモジュールが修正されていないことを要求する場合がある。
【0004】
現存する実行制御技術は、ソフトウェアモジュールの出所及び保全性を決定することが可能であり、又、これらのモジュールに対するライセンスが存在しない場合、或るモジュールの使用を禁止することが可能である。しかしながら、これらの技術は、或るモジュールが、他のベンダから生じた可能性のある他のモジュールを相互チェックすることが可能ではない。更に、従来の技術は、モジュール又はアプリケーションの実行中に、チェックを通常行う、従って、実行前に、追加のルールを発生して、システムの保全性を増大することは不可能である。
【0005】
本発明の更なる目的及び利点は、添付図面と共に本発明の好適な実施の形態の以下の記述から容易に明らかになるであろう。
【0006】
(好適な実施例の詳細な記述)
同様な番号が同様な部品を指示する図面をここで参照する。図1は、本発明が実施される形態のソフトウェア定義オープンアーキテクチャ通信システム10の構成要素を示している。このシステム10は、個別に取り除き、置き換え、更新し、及び/又はそれ以外の仕方で修正されることができ、従って、全ての他のシステム構成要素を修正する必要が無い、複数のハードウェア及びソフトウェア構成要素を有する。本発明の好適な実施の形態に従うと、システム10は、本発明の譲受人であるモトローラ(登録商標)社によって、設計及び販売されるラジオの形態の無線情報送信システム(WITS)である。例えば、パーソナルコンピュータ12の様なインターネットポータル、セルラフォン14の様な無線通信装置、及び通信衛星16、更に、その他のWITSシステム(図示せず)の様な、広範囲の形態の他の通信装置とインタフェースすることができる。
【0007】
上述のラジオ10内の構成要素の各々の動作は、ラジオに予めロードされ、次いで、典型的に周期ベースで更新されるソフトウェアによって定義されている。ソフトウェア自体は、一緒にバンドルされることができ、単一のベンダによって供給され、より典型的には、2以上のベンダによって個別に供給される多数の構成要素からなる。後者の場合、本発明の実行制御は、ライセンスされるか、そうでなければ互いに使用することが承認された構成成分のみが組み合わせて利用できることを保証する仕方で、複数のベンダからのソフトウェア構成要素が個別にロードされ、更新され、又は置き換えられることを可能にする。オープンアーキテクチャシステムは、システムを維持するのとシステム通信要求が変化した時にシステムを修正するのとの両方において、高い自由度を設計者に与えるが、同時にラジオ10の基本的保全性も維持する。
【0008】
図2は、図1のラジオ10の例示ソフトウェア構成要素を示す。構成要素はコンピューティングプラットフォーム20、アプリケーション22、及び種々のモジュール24、26、28、30を含む。しかしながら、アプリケーション及びモジュールの数は、特定の基本的コンピュータプラットフォームに依存して、変化する場合がある。これらの構成要素20−30の各々は、構成要素の他のものと相互に作用して、以下により詳細に記述される様に、本発明の実行制御に従って、ラジオ10の動作を決定する。
【0009】
コンピューティングプラットフォーム20は、ハードウェアベースであり、ラジオ10のオペレーティングシステムである。上述のWITSラジオシステムにおいて、コンピューティングプラットフォーム20は、以下で議論される様に、他のソフトウェア構成要素によってチェックされる時に、プラットフォームを一義的に識別するプラットフォーム識別情報、及び必要とされるアプリケーション保証、モジュール保証及び容量制約を含むルール情報、更に、例えば、使用の局所性又は使用ルールの周期性の様な、アプリケーション22又はモジュール24−30に関する他のベンダ特定ルールを含む。
【0010】
図2において、アプリケーション22は、ラジオ10が所定の機能を実行することを可能にするアルゴリズムを定めている。アプリケーション22は、アプリケーション名、形態、バージョン、出所、保証の様な情報、及び、特徴リストの様な可能な他の情報を含む識別レコード32を含む一連のレコードによって定義される。この識別レコード32は、従って、アプリケーションを一義的に識別し、アプリケーションにモジュール又はプラットフォームルール及び制約を課すことがあるアプリケーションに付いての情報を提供する。代替的に、アプリケーション識別レコード32は、或るモジュールの利用を制限し、且つプラットフォーム20による利用又はその利用の程度を制限するこはができる情報を含む。例えば、アプリケーションレコード32は、アプリケーションがプラットフォーム20によって使用が承認されたことを示すセキュリティ許可データを含むこともでき、又は含まないことも出来る。アプリケーションルールレコード34は、プラットフォームがアプリケーションをロードすることが出来る以前に、プラットフォームによって満足され且つ有効にされるべきアプリケーション制約を含む。このルールレコード34は、使用の局所性又は使用ルールの期間の様な他のベンダ特定ルールと同様に、要求されるプラットフォームの保証、容量制約、及び要求されるプラットフォームの形態の様なルールの通常のアプリケーションの形態を含むことができる。換言すると、アプリケーションベンダは、それ自身のセクュリティ/保全性の制約及び要求を、アプリケーションを介して、プラットフォームに課し、詐欺又はその他の未許可の使用からアプリケーションを保護することができる。
【0011】
アプリケーション22は、また、モジュール24、26、28、30をそれぞれアプリケーション22に組み込むモジュールポインタレコード36、38、40、42を含むことができる。図示される様に、モジュールポインタレコードは、アプリケーション22に組み込まれた各モジュールに対して利用することができる。アプリケーション22は、4つのモジュール24、26、28、30を組み込んで示されているが、アプリケーションに組み込まれたモジュールの実際の数は、アプリケーションの要求される機能に依存して、一つのみ又は5つ以上とすることができる。また、ポインタレコード36−42は、プラットフォーム20がモジュール24−30にロードされることができる以前に、モジュール24−30によって満足される必要がある要求を、ポイント指示されたモジュール24−30に課することができる。例えば、モジュール24−30の幾つか又は全てがアプリケーション認証/保証組織によってデジタル的に署名され、または、モジュール24−30の幾つか又は全てが、特定のベンダから発生されることをアプリケーション22が要求することができる。
【0012】
図3に示される様に、モジュールポインタ38の様なモジュールポインタレコードは、モジュールポインタ識別レコード44及びモジュールポインタルールレコード46の両方を実際に含むことができる。モジュールポインタ識別レコード44は、モジュール名、形態、バージョン及び出所の様な要求されたモジュールに付いての情報を与える。アプリケーション開発者によって、参照されるモジュールに課される要求及び制限を特定するポインタレコードルールの通常の形態を含む。要求及び制限は、要求されたモジールの保証、要求されたモジュールのバージョン、及び相互作動性情報、更に、使用の局所性及び使用ルールの期間の様なベンダ特定ルールを含むことができる。上述されたWITSラジオ10において、モジュール要求の一つの例は、ライセンスされたモジュール開発者の波形要求及びRFモジュール中の連邦通信委員会の署名とすることができる。プラットフォーム20が参照されたモジュールをロードすることができる以前に、プラットフォームは、モジュールルールレコード46で規定された制限及び要求が満足されているかを確認して、モジュール24が実行のためにプラットフォーム20上にロードされる以前に、モジュール24がルールを承諾することをアプリケーション22がチェックすることを可能にする必要がある。
【0013】
更に、アプリケーションは、アプリケーションの開発及び/又は分配と関係するアプリケーションベンダ及び/又は他の組織を識別する、暗号署名又は署名人認証情報の様な、単一(又は複数の)デジタル署名を含む単一(又は複数の)署名レコード48も含むことができる。この様な署名レコードはアプリケーション22の出所を証明し、アプリケーションがプラットフォーム20上にロードされる以前に署名が存在することを特定のモジュールが要求する場合、又は、プラットフォーム20がアプリケーション22をロードすることができる以前に、アプリケーション署名の存在をプラットフォーム20が要求する場合に、この様な署名レコードを要求することができる。本発明の好適な実施の形態に従って、別の署名以外の全てのアプリケーションレコードをカバーする2以上のデジタル署名が要求される場合がある。
【0014】
図2に再び戻る。モジュール24−30の各々は、アプリケーション22によって使用され、且つアプリケーション22によって呼び出された時に、アプリケーションを実行するために呼び出される特定の機能を実行するソフトウェアの別のライブラリである。上述のWITSの実施の形態において、例えば、モジュールの各々は、データ暗号化、信号処理、プロトコル処理、ネットワーク通信計画、又は信号変調の何れかと関係する機能を達成する。
【0015】
図3を参照する。モジュール24のみの内容及び機能が、詳細に説明され、他のモジュール26−30の基本構成及び機能は類似していることが理解されるであろう。モジュール24は、モジュール識別レコード50、モジュールルールレコード52、モジュールデータセクション54及び一つ又は複数のオプション的モジュール署名レコード56を含む。モジュール識別レコード50はモジュール24に対する単一識別情報、及びモジュールにアプリケーション又はプラットフォームルール又は制限を課することができるモジュール情報を提供する。識別情報は、モジュール名、形態、バージョン、出所、及び保証、及び使用の局所性又は使用の期限に関する情報の様な他の情報を含むことができる。
【0016】
モジュールルールレコード52は、アプリケーション22及びプラットフォーム20に関するモジュール要求又は制約を識別する。この様な要求/制約は、例えば、許容されるモジュールの組合せ、モジュール/アプリケーションデジタル信号要求、モジュールがプラットフォーム20にロードされることができる以前に、特定のハードウェア構成要素が利用可能でなければならないRFモジュール要求の様なプラットフォーム環境要求を含むことができる。或る好適な実施の形態に従って、分類された暗号アルゴリズムアプリケーションは、モジュールがプラットフォームにロードされることができる以前に、呼出しアプリケーションが国家安全保障機関によって署名されることを必要とする。この様な要求は、ルールレコード内に、X.509属性認可を含むことによって、実施することができる。従って、モジュールベンダは、それ自身のセキュリティ/保全性の制約及び/又は要求をプラットフォーム20及びアプリケーション22の何れか又は両方に課し、不正又は他の非許可使用からモジュールを保護することができる。
【0017】
モジュールデータレコード54は、モジュールに対する実行可能コードを保持し、署名及び全モジュールルールレコードルールチェックが成功の場合、プラットフォーム20によってロードされる。また、ローディング以前従ってプラットフォーム20がアプリケーション22を作動する以前の、モジュールの24のルールチェック中に、プラットフォーム20及び/又はアプリケーション22がモジュール署名の有効性を要求する場合、一つ(又は複数)のモジュール署名レコード56は、モジュールベンダ又は他の関連する事業体から一つ(又は複数)のデジタル署名を保持する。例えば、モジュール24が国家安全保障機関の様な信頼性のある出所から発生されたことをプラットフォーム20が、保証することが必要な場合、その信頼性のある出所は、そのデジタル署名を署名レコード56に供給する必要があり、モジュール24をプラットフォーム20上にロードする時に、プラットフォーム20によって有効にすることができる。
【0018】
図4を参照する。本発明の動作が、通信装置10、コンピューティングプラットフォーム20、アプリケーション22、及びモジュール24に関して、記述される。特に、アプリケーション22及びモジュール24のローディン中、従って、アプリケーション実行時間以前に、システム構成要素中の本発明の実行制御によって実行される一連の両方向ルールチェックがここで記述される。本発明の動作の以下に記述において、用語「ルールチェック」は、アプリケーション/モジュールローディング中及びアプリケーション実行時間以前に、システム構成要素の幾つか又は全てによって満足される必要がある種々のルール及び他の要求の有効性を言うのに使用される。この様なルール/要求は、出所証明、認可/保証状態、プラットフォーム能力、レコード破壊状態、及びセキュリティクリアランス状態ルール及び要求を含むことができる。しかしながら、或るシステム構成要素によって他の構成要素厳密ち課せられる厳密な要求はシステム及びベンダの必要性に従って、変化することができる。
【0019】
先ず、60で、プラットフォーム20は、アプリケーション22をロードし且つ実行するユーザ要求を受信し、次に、プラットフォームルール及び構成情報に対して、アプリケーション識別レコード32をチェックし、且つモジュールポインタレコード38をパースする。更に、プラットフォーム20は、セキュリティ/保全性に付いて特別の対策が望まれる場合、アプリケーション署名レコード48をチェックスする。同時に、62において、プラットフォーム20は、プラットフォームルール及び構成情報の保全性をチェックして、プラットフォーム20が、例えば、ベンダライセンス同意を介して、アプリケーションルールレコード34毎に、アプリケーション22をロードすることが認可されるか否かを決定する。
【0020】
プラットフォーム20からローディングコマンドを受信する際に、64で、プラットフォームは、モジュールポインタルールレコード46に対してモジュール識別レコード50の内容をチェックして、モジュール24の保全性及び出所の両方を確認する。また、66で、プラットフォーム20は、モジュール識別レコード50をチェックすることによって、モジュール24の保全性にアグセスし且つチェックする。次に、プラットフォーム20は、68で、アプリケーション識別レコード32毎のアプリケーション22の保全性をチェックし、且つ、70で、モジュールルールレコード52に対して、プラットフォームルール及び構成情報毎にプラットフォーム自体の保全性をチェックして、アプリケーション22及びプラットフォーム20がモジュール24の全ての要求を満足するかを決定する。
【0021】
上述の両方向ルールチェックの各々が成功の場合、プラットフォーム20がアプリケーション22及びモジュール24のインスタンス化を完了し、内在するアプリケーションの実行を行なうことができる。しかしながら、60−70で達成されたルールチェックのいずれかが、失敗する場合、プラットフォームはアプリケーション22のローティングを終結する。換言すると、例えば、アプリケーション22は、64で、ルールチェックを介して、モジュール識別レコードファイル50は、アプリケーションベンダとモジュールベンダとの間での必要とされるライセンス合意を含まないことを、又は、モジュールセキュリティ又はデータが危うくなったことを決定する場合、アプリケーション22は、プラットフォーム20がモジュール24をダウンロードすることを許可しなく、アプリケーション22のインスタンス化は終結される。
【0022】
図4は、プラットフォーム20、アプリケーション22及びモジュール24間での一連の両方向ルールチェックを示しているが、62、64、68、及び70でのチェックは、上述したように、プラットフォーム20によって実際に達成されることがここで理解されるべきである。より明確には、プラットフォーム20は、プラットフォーム構成及びルール情報に含まれるルール、アプリケーションルールレコード34、モジュールポインタルールレコード46、及びモジュールルールレコード52と連結して、アプリケーション22及びモジュール24をロードする必要がある。従って、アプリケーション22及びモジュール24は、プラットフォーム20を信頼して、62、64、68及び68でチェックを達成し、チェックの何れかが失敗の場合アプリケーション22のローディングを終結し、アプリケーション22のローディングが終結した場合に、ロードされたアプリケーション22の何れかの部分を除去する必要がある。
【0023】
更に、60及び66でプラットフォームによって達成されたチェックは、アプリケーション及びモジュール署名レコード48、56にそれぞれ記録されているデジタル署名の有効性を含むことができる。
【0024】
本発明の方法論のみが、例示的プラットフォーム20、アプリケーション22及びモジュール24を参照して、記述されたが、本発明の実行制御は、数多くのアプリケーション及びモジュールを含むオープンソフトウェア環境で利用することができることは理解されるべきである。多数アプリケーションシステムにおいて、モジュールのあるものは、2つ以上のアプリケーションによって使用することができることも理解されるべきである。図5は、プラットフォーム120、2つの別のアプリケーション122a,122b、及び4つの別のモジュール124、126、128、130を含む通信装置100の一例を示しており、モジュール126はアプリケーション122a、122bの両方の一部を定める様に利用される。
【0025】
以上の記述から明らかなように、本発明の実行制御システム及び方法論は、ライセンスされていない、許可されていない又は危うくされたソフトウェアの様な、許されていないソフトウェアが、最小の実行時間の影響という仕方で検出され、それがロードされること禁止することを可能にする。従って、上述された様なオープンアーキテクチャシステムは、安全な且つ制御可能な仕方及び第3者に対してライセンス及び使用保護を与える仕方で、時間と共に拡張され且つ改良されることができる。更に、本発明は、輸出される及び海外で使用されるシステムの様な、ライセンス及びセキュリティ要求を増強することが通常困難な環境でシステムがライセンス及びセキュリティ要求が増強されることを可能にする。
【0026】
本発明の実行制御は、無線情報送信システム(WITS)ラジオ10で実施されると記述されたが、本発明の実行制御は、例えば、図1に示されたパーソナルコンピュータ12、セルラー電話14、又はサテライト16の様な、オープンアーキテクチャを有する他のソフトウェア定義通信装置、又は、より一般的には、図2に示されるコンピューティングプラットフォーム20の様なコンピューティンプラットフォームを有する如何なるオープンアーキテクチャソフトウェア定義環境において、実施することができる。
【0027】
上記説明は、本発明の好適な実施の形態を有するが、本発明は、特許請求の範囲の領域及び正しい意味から離れること無しに、修正、変更、又は変化されることができることは理解されるべきである。
【図面の簡単な説明】
【図1】本発明の実行制御を含む第1の例示アーキテクチャシステムを説明するブロック図、
【図2】本発明の実行制御のソフトウェア構成要素のブロック図、
【図3】モジュールポインタレコード及びモジュールを示すブロック図、
【図4】システムプラットフォームかシステムアプリケーションを呼び出した時、システム構成要素のレコード中のルールチェックのシークエンスを説明するブロック図、
【図5】本発明の実行制御を含む第2の例示オープンアーキテクチャシステムを説明するブロック図。

Claims (20)

  1. システムプラットフォーム、複数の記憶されたアプリケーション、及び記憶されたアプリケーションを実現するための複数の記憶されたモジュールを含む、オープンアーキテクチャシステムのオペレーションを制御する方法であり、この方法が、
    システムプラットフォームと呼び出されたアプリケーションとの間で両方向ルールチェックを達成し、
    呼び出されたアプリケーションと、呼び出されたアプリケーションを実行するために必要な際に、呼び出されたアプリケーションによって識別されるモジュールとの間で両方向ルールチェックを達成し、
    呼び出されたアプリケーションによって識別されたモジュールとシステムプラットフォームとの間で両方向ルールチェックを達成し、
    システムプラットフォームと呼び出されたアプリケーションとの間での両方向ルールチェックの達成、呼び出されたアプリケーションと呼び出されたアプリケーションによって識別されるモジュールとの間での両方向ルールチェックの達成、及び、呼び出されたアプリケーションによって識別されたモジュールとシステムプラットフォームとの間での両方向ルールチェックの達成が成功の場合、呼び出されたアプリケーションと呼び出されたアプリケーションによって識別されたモジュールの両方をインスタンス化することから成る、前記方法。
  2. 呼び出されたアプリケーションとこの呼び出されたアプリケーションの両方の前記インスタンス化に続いて、呼び出されたアプリケーションによって識別されるモジュールを実行することによって、呼び出されたアプリケーションを実行することを更に含む請求項1記載の方法。
  3. 呼び出されたアプリケーションとこの呼び出されたアプリケーションによって識別されたモジュールとの間での両方向ルールチェックの前記達成が、呼び出されたアプリケーションとこの呼び出されたアプリケーションによって識別された複数のモジュールとの間で両方向ルールチェックを達成することから成り、
    呼び出されたアプリケーションによって識別されたモジュールとシステムプラットフォームとの間での両方向ルールチェックの達成が、呼び出されたアプリケーションによって識別された複数のモジュールとシステムプラットフォームとの間で両方向ルールチェックを達成することを含み、
    呼び出されたアプリケーションと呼び出されたアプリケーションによって識別されたモジュールの両方の前記インスタンス化が、システムプラットフォームと呼び出されたアプリケーションとの間での両方向ルールチェックの達成、呼び出されたアプリケーションとこの呼び出されたアプリケーションによって識別された複数のモジュールとの間の両方向ルールチェックの達成、及び呼び出されたアプリケーションによって識別された複数のモジュールとシステムプラットフォームとの間での両方向ルールチェックの達成が、成功の場合、呼び出されたアプリケーションと呼び出されたアプリケーションによって識別された複数のモジュールの両方をインスタンス化することから成ることを特徴とする請求項1記載の方法。
  4. システムプラットフォームと呼び出されたアプリケーションとの間での両方向ルールチェックの前記達成が、
    記憶されたプラットフォーム構成とルールデータに対してアプリケーションルールレコードをチェックし、そして
    アプリケーション識別レコードに対して記憶されたプラットフォーム構成とルールデータをチェックすることから成る請求項1記載の方法。
  5. システムプラントフォームと呼び出されたアプリケーションとの間での両方向ルールチェックの達成が、更に、呼び出されたアプリケーションのモジュールポインティングレコードをパースして、ロードされるべきモジュールデータを決定することから成る請求項4記載の方法。
  6. システムプラットフォームと呼び出されたアプリケーションとの間の両方向ルールチェックの前記達成が、呼び出されたアプリケーションの署名が有効であると証明することから更に成る請求項4記載の方法。
  7. オープンアーキテクチャシステムが通信システムであることを特徴とする請求項6記載の方法。
  8. 呼び出されたアプリケーションとこの呼び出されたアプリケーションによって識別されるモジュールとの間でのルールチェックの前記達成が、
    前記呼び出されたアプリケーションによって識別されたモジュールのモジュールポインタレコードをチェックし、
    モジュールレールレコードに対して、呼び出されたアプリケーションの識別レコードをチェックすることから成る請求項1記載の方法。
  9. 呼び出されたアプリケーションによって識別されたモジュールとシステムプラットフォームとの間での両方向ルールチェックの前記達成が、
    プラットフォームルールと構成情報に対して、モジュール識別をチェックし、
    モジュールルールレコードに対して、システムプラットフォームと構成情報とをチェックすることから成る請求項1記載の方法。
  10. コンピューティングプラットフォーム、
    システムプラットフォームによって呼び出された時に、各々所定のシステムオペレーションを達成する複数のアプリケーション、
    単独的又は複数のモジュールの他のものと組み合わせて、各々複数のアプリケーションの一つを定義する複数のモジュール、から成り、
    前記複数のアプリケーションの各々が、一つ又は複数のアプリケーションモジュールを識別するための一つ又は複数のモジュールポインタレコードを含み、
    前記コンピューティングプラットフォームが、コンピューティングプラットフォームのレコード、複数のアプリケーションからの一つの呼び出されたアプリケーション、及び、複数のアプリケーション内の呼び出されたものを定義する一つ又は複数のアプリケーション定義モジュールの間での両方向ルールチェックを呼び出されたアプリケーションと一つ又は複数のアプリケーション定義モジュールをロードする以前に達成することから成るオープンアーキテクチャソフトウェア定義システム。
  11. 前記コンピューティングプラットフォームが、複数のアプリケーションの呼び出されたものを定義する一つ又は複数のアプリケーション定義モジュールとシステムプラットフォームとの間の両方向ルールチェックを、複数のアプリケーションの呼び出されたものを定義する一つ又は複数のアプリケーション定義モジュールの署名をチェックすることにより、達成することを特徴とする請求項10記載のオープンアーキテクチャソフトウェア定義システム。
  12. オープンアーキテクチャソフトウェア定義システムが通信システムである請求項11記載のオープンアーキテクチャソフトウェア定義システム。
  13. 前記通信システムは無線ラジオである請求項12記載のオープンアーキテクチャソフトウェア定義システム。
  14. 複数のアプリケーションの各々が、
    アプリケーション識別情報を含む識別レコード、
    プラットフォーム保証、容量制約、プラットフォーム互換性情報、ベンダ特定ルールの一つ又はそれ以上のものを含むルールレコード、
    複数のモジュールからアプリケーション識別モジュールを識別するための少なくとも一つのモジュールポインタ、及び
    認可されたアプリケーションエンティティを識別するための少なくとも一つの署名、から成るグループ選択される少なくとも一つのレコードを含む、請求項10記載のオープンアーキテクチャソフトウェア識別システム。
  15. モジュール名、形態、バージョン、及び出所情報を含むモジュールポインタ識別、及び
    必要とされるモジュール保証、要求されるモジュールバージョン情報、モジュール相互作動性情報、及びバージョン特定プラットフォームルール、から成る請求項14記載のオープンアーキテクチャソフトウェア定義システム。
  16. 複数のモジュールの各々が、
    モジュール名、形態、バージョン、出所、保証及び追加情報の一つ又はそれ以上を含む識別レコード、
    要求されたアプリケーション保証、要求されたプラットフォーム保証、容量制約、プラットフォーム形態、及び要求されたリ出所情報、及びベンダ特定アプリケーション及び/又はプラットフォームルールを含むルールレコード;及び
    実行可能モジュールコード、から成る請求項10記載のオープンアーキテクチャソフトウェア定義システム。
  17. 前記複数のモジュールの各々が、更に、少なくとも一つの署名、及び少なくとも一つの対応する署名認証を含む少なくとも一つの署名レコードから成る請求項16記載のオープンアーキテクチャソフトウェア定義システム。
  18. 前記コンピューティングプラットフォームが、要求されたアプリケーション保証、要求されたモジュール保証、及び容量制約の一つ又はそれ以上に関する情報を含むプラットフォームルールレコード、フラットフォーム特定アプリケーション/モジュールルール、及びベンダ特定アプリケーション/モジュールルールを含むこと特徴とする請求項10記載のオープンアーキテクチャソフトウェア定義システム。
  19. 前記オープンアーキテクチャソフトウェア定義システムが無線通信システムである請求項10記載のオープンアーキテクチャソフトウェア定義システム。
  20. 各々互いに独立であり、各々所定のハードウェア及びソフトウェア機能の一方を実行する複数のモジュール、
    複数のモジュールの少なくとも一つによって各々定義される複数のアプリケーション、及び
    受け取られたアプリケーション命令に基づいて、複数のアプリケーションの各々を選択的に呼出し、コンピューティングプラットフォーム、呼び出されたアプリケーション、呼び出されたアプリケーションを定義する複数のモジュールの内の一つ又はそれ以上のもののルールに基づいて、呼び出されたアプリケーションのローディングを実施し、そして、コンピューティングプラットフォーム、呼び出されたアプリケーション、及び呼び出されたアプリケーションを定義する複数のモジュールの一つ又はそれ以上のものの間での一連の両方向ルールチェックを開始して、コンピューティングプラットフォーム、呼び出されたアプリケーション、及び呼び出されたアプリケーションを定義する複数のモジュールの一つ又はそれ以上のもののルールのロード時実行を確実にする、コンピューティングプラットフォーム、から成るオープンアーキテクチャソフトウェア定義通信システム。
JP2001583276A 2000-05-10 2001-04-26 ソフトウェア定義通信システム実行制御 Pending JP2004504656A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/568,771 US6671809B1 (en) 2000-05-10 2000-05-10 Software-defined communications system execution control
PCT/US2001/013374 WO2001086389A2 (en) 2000-05-10 2001-04-26 Software-defined communications system execution control

Publications (1)

Publication Number Publication Date
JP2004504656A true JP2004504656A (ja) 2004-02-12

Family

ID=24272664

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001583276A Pending JP2004504656A (ja) 2000-05-10 2001-04-26 ソフトウェア定義通信システム実行制御

Country Status (7)

Country Link
US (1) US6671809B1 (ja)
EP (1) EP1368718B1 (ja)
JP (1) JP2004504656A (ja)
AU (2) AU2001257276B2 (ja)
CA (1) CA2408522C (ja)
DE (1) DE60135783D1 (ja)
WO (1) WO2001086389A2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397330B1 (en) * 1997-06-30 2002-05-28 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
US7120799B2 (en) * 2000-12-15 2006-10-10 International Business Machines Corporation Method and apparatus for dual hardware and software cryptography
US7251831B2 (en) * 2001-04-19 2007-07-31 International Business Machines Corporation Method and system for architecting a secure solution
US7761606B2 (en) * 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
JP4860070B2 (ja) * 2001-08-30 2012-01-25 株式会社日立製作所 ファイル伝送方法及びファイル伝送システム
US6968183B2 (en) * 2001-11-02 2005-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Determining a multi-module dependent parameter at a telecommunication node
US7287162B2 (en) * 2001-12-13 2007-10-23 Sierra Wireless, Inc. System and method for platform activation
US20030126423A1 (en) * 2001-12-28 2003-07-03 Crossroads Systems, Inc. Electronic branding technology
DE10215747B4 (de) * 2002-04-10 2004-11-18 Siemens Ag Verfahren, Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zu einem geschützten Herunterladen eines elektronischen Objekts in ein Personal Area Network (PAN) sowie Personal Area Network (PAN)
US8725521B2 (en) * 2004-08-13 2014-05-13 International Business Machines Corporation System and method for designing secure business solutions using patterns
US20080117036A1 (en) * 2006-11-17 2008-05-22 Thomas Kenny Programmable wireless sensors
US7688192B2 (en) * 2006-11-17 2010-03-30 G-5 Electronics, Llc Programming wireless sensors
US20120216281A1 (en) 2011-02-22 2012-08-23 PCTEL Secure LLC Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel
US9298917B2 (en) 2011-09-27 2016-03-29 Redwall Technologies, Llc Enhanced security SCADA systems and methods
CN103927156A (zh) * 2013-01-16 2014-07-16 珠海市君天电子科技有限公司 一种样本行为触发方法和装置
US10587576B2 (en) 2013-09-23 2020-03-10 Mcafee, Llc Providing a fast path between two entities
FR3015663B1 (fr) * 2013-12-20 2020-01-24 Ixblue Systeme d'aide a la navigation et procede mis en œuvre dans un tel systeme
US9990505B2 (en) 2014-08-12 2018-06-05 Redwall Technologies, Llc Temporally isolating data accessed by a computing device
US9686237B2 (en) * 2014-08-19 2017-06-20 International Business Machines Corporation Secure communication channel using a blade server
WO2017067598A1 (en) * 2015-10-22 2017-04-27 Nokia Solutions And Networks Oy Security mechanism for communication network including virtual network functions
US11204815B2 (en) 2017-05-09 2021-12-21 Microsoft Technology Licensing, Llc Creation of modular applications with corresponding twins in the cloud
US10467435B1 (en) * 2018-10-24 2019-11-05 Palantir Technologies Inc. Approaches for managing restrictions for middleware applications

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
AU6814594A (en) * 1993-12-21 1995-07-10 Taligent, Inc. Automatic hardware configuration
DE69621042T2 (de) 1995-08-21 2003-05-22 Cornel Sirbu Verfahren und vorrichtung mit bedingtem zugang
US5745570A (en) * 1996-04-15 1998-04-28 International Business Machines Corporation Object-oriented programming environment that provides object encapsulation via encryption
US5841869A (en) * 1996-08-23 1998-11-24 Cheyenne Property Trust Method and apparatus for trusted processing
US5845068A (en) * 1996-12-18 1998-12-01 Sun Microsystems, Inc. Multilevel security port methods, apparatuses, and computer program products
US6094688A (en) * 1997-01-08 2000-07-25 Crossworlds Software, Inc. Modular application collaboration including filtering at the source and proxy execution of compensating transactions to conserve server resources
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6108670A (en) * 1997-11-24 2000-08-22 International Business Machines Corporation Checking and enabling database updates with a dynamic, multi-modal, rule based system
DE19819292A1 (de) * 1998-04-30 1999-11-04 Alcatel Sa Verfahren zum Transfer eines Datensatzes sowie Rechnerknoten und Kommunikations-Applikationen
GB2337671B (en) * 1998-05-16 2003-12-24 Ibm Security mechanisms in a web server
JP2002518727A (ja) 1998-06-12 2002-06-25 ジェムプリュス ソフトウェア製品の実行の制御方法
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
AU770396B2 (en) * 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications
US6564252B1 (en) * 1999-03-11 2003-05-13 Microsoft Corporation Scalable storage system with unique client assignment to storage server partitions

Also Published As

Publication number Publication date
AU2001257276B2 (en) 2006-03-30
US6671809B1 (en) 2003-12-30
AU5727601A (en) 2001-11-20
CA2408522A1 (en) 2001-11-15
WO2001086389A2 (en) 2001-11-15
EP1368718B1 (en) 2008-09-10
WO2001086389A3 (en) 2003-10-02
DE60135783D1 (de) 2008-10-23
CA2408522C (en) 2010-10-19
EP1368718A2 (en) 2003-12-10

Similar Documents

Publication Publication Date Title
JP2004504656A (ja) ソフトウェア定義通信システム実行制御
KR101185130B1 (ko) 모바일 디바이스들 상의 시간-기반 라이센스들을 위한 정책들을 관리하기 위한 방법 및 장치
AU2001257276A1 (en) Software-defined communications system execution control
US8893298B2 (en) Network linker for secure execution of unsecured apps on a device
US7096491B2 (en) Mobile code security architecture in an application service provider environment
EP1564957B1 (en) Method and apparatus for providing dynamic security management
US8955142B2 (en) Secure execution of unsecured apps on a device
EP0570123B1 (en) Computer system security method and apparatus having program authorization information data structures
CA2422917C (en) Software code signing system and method
US20120078863A1 (en) Application control constraint enforcement
KR100917370B1 (ko) 프로그램을 저장한 컴퓨터 판독 가능 매체, 프로그램을실행하는 정보 처리 장치, 및 프로그램을 실행하기 위한프로그램 제어 방법
EP2107490B1 (en) System and method for providing code signing services
US20100106977A1 (en) Method and Apparatus for Secure Software Platform Access
JP2008508583A (ja) ソフトウェア・アプリケーションにアクセスするユーザに関するセキュリティ・ポリシーおよび認可ポリシーを確立する方法、システム、およびプログラム記憶装置
JP4978896B2 (ja) 通信端末装置、サーバ端末装置、それらを用いる通信システム
US7711957B2 (en) Granting access to a computer-based object
Lee et al. Is your android app insecure? patching security functions with dynamic policy based on a java reflection technique
Debbabi et al. Java ME-CLDC Security
Nguyen et al. Load Time Code Validation for Mobile Phone Java Cards